Ret2vDSO
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es könnte Gadgets im vDSO-Bereich geben, die verwendet werden, um vom Benutzermodus in den Kernelmodus zu wechseln. In diesen Arten von Herausforderungen wird normalerweise ein Kernel-Image bereitgestellt, um den vDSO-Bereich zu dumpen.
Anhand des Beispiels von https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ ist es möglich zu sehen, wie es möglich war, den vDSO-Bereich zu dumpen und ihn mit:
ROP Gadgets gefunden:
Beachte daher, wie es möglich sein könnte, ASLR durch den Missbrauch des vdso zu umgehen, wenn der Kernel mit CONFIG_COMPAT_VDSO kompiliert ist, da die vdso-Adresse nicht randomisiert wird: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Nachdem ich den vdso-Bereich einer Binärdatei in Kali 2023.2 arm64 dumpte und überprüfte, konnte ich dort kein interessantes Gadget finden (keine Möglichkeit, Register von Werten im Stack zu steuern oder x30 für einen ret zu kontrollieren) außer einer Möglichkeit, ein SROP aufzurufen. Weitere Informationen findest du im Beispiel auf der Seite:
SROP - ARM64Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)